
Ransomware dominiert weiterhin die Nachrichten zur Cybersicherheit. Die Verbreitung von Angriffen – 66 % der Unternehmen waren im vergangenen Jahr betroffen – und die Möglichkeit für Bedrohungsakteure, diese Angriffe leichter und in größerem Umfang auszuführen, machen Ransomware zum „wohl größten Cyber-Risiko, dem Unternehmen heute ausgesetzt sind“. Auch die Wiederherstellungskosten für Ransomware-Angriffe sind von Jahr zu Jahr weiter gestiegen, von 2022 bis 2023 um 30 %.
Diese wachsende Bedrohung hat dazu geführt, dass Unternehmen von der reaktiven Denkweise der vergangenen Jahre (z. B. Backups, Endpunktsicherheit) zu einem proaktiveren Ansatz übergehen müssen, in der Hoffnung, kostspielige Geschäftsunterbrechungen und Wiederherstellungsprozesse vermeiden zu können. Wie wir bereits in der Vergangenheit erörtert haben, müssen Sie zur Vorbereitung auf einen Ransomware-Angriff alle Türen und Fenster Ihres Hauses schließen – nicht nur die Vordertür des Endpunktschutzes.
Wie passen Ihre SAP-Anwendungen in dieses Bild?
Die häufigste Ursache für Ransomware-Angriffe ist die Ausnutzung von Schwachstellen. Aus den Bedrohungsdaten der Onapsis Research Labs wissen wir, dass Bedrohungsakteure über die Mittel und das Fachwissen verfügen, um Schwachstellen in SAP-Anwendungen direkt anzugreifen. Das bedeutet, dass Ransomware-Gruppen nicht behobene Anwendungsschwachstellen als Einstiegspunkt nutzen können – unter Umgehung der Sicherheitsmaßnahmen an den Endpunkten -, bevor sie auf die Betriebssystemebene übergehen, um weiteren Schaden anzurichten.
Dieses Risiko ist jetzt sogar noch größer, da Modernisierungs- und digitale Transformationsinitiativen den Perimeter ausgehöhlt haben. Geschäftskritische Anwendungen werden zunehmend in die Cloud verlagert (wo Sicherheitsansätze am Netzwerkrand früher einen gewissen Schutz boten), mit Diensten von Drittanbietern verbunden oder öffentlich zugänglich gemacht. All dies erhöht die Gefährdung, das vernetzte Risiko und die Wahrscheinlichkeit eines Angriffs.
Theorie vs. Realität: Die Herausforderungen bei der Vermeidung von Schwachstellen und der kontinuierlichen Überwachung Ihrer SAP-Anwendungen
In der Theorie wissen Sie, wie Sie dieses Problem lösen können. Zwei Schlüsselstrategien, die im NIST Cybersecurity Framework for Ransomware Risk Management und auch in unserem gemeinsamen Whitepaper mit SAP, Mitigating the Threat of Ransomware to Business-Critical SAP Applications, beschrieben werden, sind:
- Vermeiden von Schwachstellen, die Ransomware ausnutzen könnte, und
- Kontinuierliche Überwachung auf Anzeichen einer Gefährdung.
Das Problem ist, dass die Umsetzung dieser Strategien in die Praxis leichter gesagt als getan ist. Die meisten der Tools, die Sicherheitsteams traditionell dazu verwenden würden, unterstützen SAP nicht ausreichend, so dass InfoSec nicht den Überblick und den Kontext hat, den sie benötigen, um ihre SAP-Angriffsfläche zu verwalten und auf verdächtiges Verhalten darin zu achten. Hinzu kommt, dass SAP-Anwendungsumgebungen groß, komplex und stark angepasst sind, was zu einer größeren Anzahl und Vielfalt von Schwachstellen führt. Außerdem werden sie in der Regel von IT-Teams verwaltet, so dass die Behebung von Schwachstellen zusätzliche Hin- und Herbewegungen und eine teamübergreifende Abstimmung erfordert. Ein Rückstand bei der Behebung von Schwachstellen in Kombination mit längeren Behebungszeiten führt zu noch größeren Schwachstellen, was die Notwendigkeit einer kontinuierlichen Überwachung von Bedrohungen sowohl aus Gründen der Transparenz als auch als kompensierende Sicherheitskontrollen weiter erhöht.
Die Absicherung Ihrer komplexen SAP-Anwendungsökosysteme muss nicht kompliziert sein
Im Laufe dieser Blogserie werden wir einen genaueren Blick auf die Herausforderungen werfen, denen sich Unternehmen bei der Verwaltung von Angriffsflächen und der kontinuierlichen Überwachung ihrer SAP-Anwendungen gegenübersehen, und darauf, wie diese bewältigt werden können. Mit dem richtigen Partner können Unternehmen ihre Träume von einer proaktiven Ransomware-Abwehr verwirklichen, ohne die ohnehin schon ausgelasteten Sicherheits- und IT-Teams zu belasten.
Source: Onapsis-Blog
Sie haben Fragen? Ihr Ansprechpartner für D/A/CH
Do you have any questions? Your contact person for D/A/CH
Fachartikel

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung

Messung des ROI in der Cybersicherheit

Quantifizierung des Risikos von ERP-Ausfallzeiten und das Streben nach betrieblicher Ausfallsicherheit

Spionieren Chrome-Erweiterungen von AI Sie aus?

Die Rolle von DMARC in der E-Mail-Sicherheit
Studien

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1

GenAI: Wirtschaft in Deutschland vernachlässigt Transformation der Geschäftsmodelle
